Rilasci delle Regole di Threat Bounty Benvenuti all’edizione di ottobre dei risultati del nostro tradizionale digest mensile di Threat Bounty. Lo scorso mese, la nostra comunità globale di professionisti della cybersecurity partecipanti all’ingegneria di rilevamento su crowdsourcing ha risposto prontamente alle minacce informatiche emergenti con contenuti di rilevamento attuabili. Come risultato, 81 nuove regole di […]
Da Principiante a Professionista: Il Tuo Percorso di Successo nel Threat Bounty
Consigli Essenziali per Avanzare nel SOC Prime Threat Bounty Program In qualità di ingegnere della rilevazione, analista SOC e cacciatore di minacce, unirti al Threat Bounty Program di SOC Prime apre la porta a una crescita professionale significativa all’interno di una comunità di cybersecurity riconosciuta a livello globale. Il Programma è progettato per sfruttare l’esperienza […]
Rilevamento del Furtivo Strela Stealer: il Malware Ruba-Informazioni Riappare con Capacità Potenziate per Colpire l’Europa Centrale e Sudoccidentale
I ricercatori di sicurezza hanno rivelato una campagna furtiva che prende di mira gli utenti dell’Europa centrale e sud-occidentale con un furto di credenziali email denominato. Denominato Strela, questo malware elusivo viene distribuito tramite phishing email, utilizzando JavaScript offuscato e WebDAV per eludere le misure di sicurezza convenzionali. Dalla sua comparsa due anni fa, Strela […]
Rilevamento di attacchi phishing UAC-0050: Il gruppo supportato dalla Russia diffonde massivamente email di phishing relative alle tasse ed esplora LITEMANAGER
Il nefasto gruppo di hacker UAC-0050, noto per i suoi persistenti attacchi di phishing contro l’Ucraina, è stato osservato mentre distribuiva massicciamente email contraffatte legate alle tasse con allegati PDF che imitano richieste dal Servizio fiscale statale dell’Ucraina e sfruttava uno strumento LITEMANAGER per ottenere accesso remoto non autorizzato ai sistemi mirati. Rileva gli attacchi […]
Guida Pratica alla Conversione degli IOC in Query SIEM con Uncoder AI
Cosa sono gli IOC e qual è il loro ruolo nella cybersecurity? Nelle operazioni di cybersecurity, gli Indicatori di Compromissione — come indirizzi IP, hash di file, domini e URL — servono come prove forensi cruciali per identificare attività malevole all’interno della rete dell’organizzazione. Questi artefatti sono essenziali per permettere ai team di sicurezza di […]
Rilevamento dell’attacco UAC-0001 alias APT28: Sfruttamento del comando PowerShell nella Clipboard come punto di ingresso iniziale
Il noto gruppo di hacker russi sponsorizzato dallo stato noto come APT28 o UAC-0001, che ha una storia di lanci di attacchi phishing mirati alle organizzazioni del settore pubblico ucraino, è riemerso nel panorama delle minacce cibernetiche. Nella più recente campagna avversaria coperta da CERT-UA, gli aggressori sfruttano un comando PowerShell incorporato negli appunti come […]
Rilevamento CVE-2024-47575: Vulnerabilità API di FortiManager sfruttata in attacchi Zero-Day
Gli aggressori lanciano frequentemente attacchi di alto profilo sfruttando RCE vulnerabilità nei prodotti software popolari. I ricercatori di cybersecurity hanno recentemente identificato lo sfruttamento diffuso delle istanze di FortiManager, con oltre 50 dispositivi potenzialmente compromessi attraverso vari settori industriali. I difensori hanno divulgato una vulnerabilità critica dell’API di FortiManager, monitorata come CVE-2024-47575, che è stata […]
Rilevamento degli Attacchi UAC-0218: Gli Avversari Rubano File Usando il Malware HOMESTEEL
A caldo sul successo delle attacchi “Rogue RDP” che sfruttano il vettore di attacco phishing e mirano a enti statali ucraini e unità militari, i ricercatori CERT-UA hanno scoperto un’altra ondata di attacchi phishing che sfruttano email con esche relative a fatture e sfruttano il malware HOMESTEEL per il furto di file. Si ritiene che […]
Rilevamento degli attacchi “Rogue RDP”: UAC-0215 sfrutta i file di configurazione RDP per ottenere accesso remoto ai computer del settore pubblico ucraino
Gli avversari sfruttano frequentemente strumenti di gestione remota nelle loro campagne offensive, come il software Remote Utilities, che è stato utilizzato negli attacchi informatici contro l’Ucraina, compresi quelli legati ai nefandi UAC-0050 attori. CERT-UA ha emesso un nuovo avviso avvertendo i difensori di una campagna di phishing in corso contro agenzie governative e organizzazioni del […]
Rilevare Attività di Forza Bruta e Accesso alle Credenziali Collegate a Hacker Iraniani: L’FBI, CISA e Partner Avvertono Difensori degli Attacchi Crescenti Contro le Organizzazioni di Infrastrutture Critiche
Alla fine dell’estate del 2024, l’FBI, il Dipartimento della Difesa e il CISA hanno emesso un avviso congiunto avvertendo gli esperti di cybersecurity di un aumento delle operazioni da parte di avversari affiliati all’Iran conosciuti come Pioneer Kitten. Le agenzie autrici della cybersecurity statunitense, in collaborazione con partner internazionali, hanno recentemente emesso un altro avviso […]